Kategorie-Archiv: Downloads

BSI veröffentlicht Mindeststandard für Mobile Device Management

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat einen neuen Mindeststandard nach §8 BSI-Gesetz (BSIG) für Mobile Device Management veröffentlicht. Mithilfe von Mobile Device Management (MDM) können Mobilgeräte wie Smartphones und Tablets in die IT-Infrastruktur einer Institution integriert und zentral verwaltet werden. Der Mindeststandard stellt Sicherheitsanforderungen an ein MDM, die von Behörden bereits bei Vergabeverfahren herangezogen werden können. Zudem wird auch ein sicherer Betrieb des MDM durch die Vorgabe von technischen und organisatorischen Maßnahmen geregelt. Mit der Umsetzung wird ein definiertes Mindestsicherheitsniveau erreicht, das nicht unterschritten werden sollte.

Arne Schönbohm, Präsident des BSI: „Mobilgeräte gehören heute zur Standardausstattung in Verwaltung und Wirtschaft, oftmals ist auch der Zugriff auf Unternehmensnetze per Smartphone möglich. Dies steigert die Arbeitseffizienz, birgt aber auch Risiken, insbesondere wenn die Geräte für dienstliche und private Zwecke genutzt werden können. Ein zentrales Management mittels MDM ist hier unabdingbar. Unser neuer Mindeststandard sorgt hier für ein klar definiertes Mindestniveau an Informationssicherheit, auch in der mobilen Welt.“

Der von der nationalen Cyber-Sicherheitsbehörde BSI entwickelte Mindeststandard definiert ein Mindestsicherheitsniveau für Mobile Device Management, das durch die Stellen des Bundes eingesetzt wird. Gleichzeitig können die Sicherheitsanforderungen und Maßnahmen auch Behörden der Länder und Kommunen sowie Unternehmen als Leitfaden dienen. Der Mindeststandard für Mobile Device Management ist auf der Webseite des BSI abrufbar.

Quelle: www.bsi.bund.de

Welche Kosten entstehen bei einem Cyberangriff?

Die Digitalisierung unserer Gesellschaft durchdringt alle Bereiche. Immer neue Trends wie Industrie 4.0, Big Data, Car2Car-Kommunikation bringen neue Risiken und Chancen mit sich. Die damit verbundenen Chancen sind elementar um gesellschaftliche und politische Herausforderungen bewältigen zu können und dabei den Anschluss in einer globalisierten Welt nicht zu verlieren.
Seit wenigen Jahren stehen aber auch die Risiken immer mehr im Vordergrund einer unternehmerischen und politischen Betrachtung (IT-Sicherheitsgesetz). Präventive Ansätze gelten schon lange nicht mehr als ausreichend, um den Gefahren aus dem Cyberraum adäquat zu begegnen.

Doch welche Schäden entstehen eigentlich bei einem erfolgreichen Angriff? Welche Kosten sind mit den jeweiligen Schäden verbunden? Was sind die Folgen einer bestimmten Schadensart? Welche Haftungspflichten wurden vielleicht verletzt, welche bestehen jetzt?

Mit dem hier vorliegenden Leitfaden möchte der Dialogkreis „Informations- und Cybersicherheit“ des Bitkom das skizzierte Thema aufgreifen. Ziel ist es, einen praktischen Mehrwert für die Unternehmensleitung, IT-Verantwortliche und sicherheitsverantwortliche Mitarbeiter in den Unternehmen zu schaffen. Das Werk soll dabei den nötigen Überblick geben, um die jeweiligen Schadensarten pragmatisch einordnen zu können. Gleichzeitig dient dieses Werk sowohl zur Risiko-Beurteilung, der daraus abzuleitenden Budget-Frage für die IT-Sicherheit eines Unternehmens, aber auch ist für den Notfall ein guter Ratgeber.

Source: https://www.bitkom.org/Bitkom/Publikationen/Welche-Kosten-entstehen-bei-einem-Cyberangriff.html

Cloud Computing als Basis für mobiles Arbeiten und Mobile Business

ebl_cloud_computingKompendium des eBusiness-Lotsen Metropolregion Nürnberg

Cloud Computing ist eines der wesentlichen Themenfelder in der modernen IT und darüber hinaus eine der Schlüsseltechnologien für den betrieblichen Einsatz mobiler Endgeräte. Das Auslagern von Speicherkapazität und Rechenleistung in die Cloud bietet; insbesondere in enger Verbindung mit dem Einsatz mobiler Anwendungen; zahlreiche neue Chancen für Unternehmen. Dieses Kompendium gibt einen Einblick in die Potenziale und liefert praxisorientierte Handlungsempfehlungen zur Umsetzung cloudbasierter Mobilitätsstrategien. Es werden die Anforderungen an ein zeitgemäßes Mobile Device Management sowie rechtliche Rahmenbedingungen beleuchtet. In Interviews geben Experten aus der Wirtschaft wertvolle Einblicke in die Einführung von Cloud- und Mobile-Lösungen in ihrem Unternehmen.

Das Kompendium kann hier heruntergeladen werden.

IT-Sicherheit im Handwerk

Das Projekt IT-Sicherheit im Handwerk, mit dem Ziel Handwerksbetriebe für die Risiken der Informationstechnologie zu sensibilisieren und sie bei der Umsetzung entsprechender Sicherheitskonzepte zu unterstützen, stellt folgende Checklisten zur Verfügung:

Sichere Passwörter

Sichere Passwörter10 Goldene Regeln für die Erstellung und den Schutz sicherer Passwörter bei kleinen und mittleren Unternehmen im Handwerk

Passwörter sind im Zusammenhang mit sensiblen Daten, dem Schutz der Privatsphäre und Online-Banking das wichtigste Werkzeug, um den Zugang zu einem Rechner bzw. Daten zu schützen. Die Handlungsanleitung des eBusiness-Lotsen Magdeburg gibt 10 Tipps aus der Praxis, um die genannten Werte besser abzusichern.

Der Flyer kann hier heruntergeladen werden.

Soziale Netzwerke und ihre Auswirkungen auf die Unternehmenssicherheit

broschuere_soziale_netzwerkeIm Rahmen der Präventionsaktivitäten des Bayerischen Landesamts für Verfassungsschutz ist in Zusammenarbeit mit der Hochschule Augsburg die Broschüre „Soziale Netzwerke und ihre Auswirkungen auf die Unternehmenssicherheit“ entstanden. Führungskräften und Mitarbeitern soll sie einen Überblick über das Thema „Soziale Netzwerke und ihre Auswirkungen auf die Unternehmenssicherheit“ geben. Die Publikation versteht sich als Kompendium und Nachschlagewerk, in dem die wichtigsten sozialen Netzwerke dargestellt und mögliche Sicherheitsprobleme skizziert sind. Die atemberaubende Geschwindigkeit des technischen Fortschritts im Internet lässt dabei gezwungenermaßen nur eine Momentaufnahme zu.

Die Broschüre kann hier heruntergeladen werden.

Merkblatt Informationssicherheit

merkblatt-informationssicherheitDas Merkblatt  ist eine komprimierte Version des Leitfadens  zur Informationssicherheit in kleinen und mittleren Unternehmen des Bundesamtes für Sicherheit in der Informations-technik (BSI) und soll kleine und mittlere Unternehmen auf die Gefahren, denen betriebliche IT-Systeme ausgesetzt sind, informieren und sensibilisieren.

Inhalt des Merkblattes:

1. Schäden

  • Unzureichende Informationssicherheitsstrategie
  • Schlecht konfigurierte und administrierte It-Systeme
  • Unsichere Vernetzung und Internetanbindung
  • Vernachlässigung von Sicherheitserfordernissen
  • Mangelhafte Wartung von It-Systemen
  • Sorgloser Umgang mit Passwörtern und Sicherheitsmechanismen
  • Unzureichender Schutz vor Einbrechern und Elementarschäden

2. Maßnahmen

  • Informationssicherheitsmanagement, Personal, Organisation
  • Infrastruktursicherheit
  • Schutz vor Schadsoftware und Software-Schwachstellen
  • Sichere Nutzung mobiler It-Systeme
  • Datensicherung und Notfallprävention
  • Sichere Konfiguration und ständige Wartung der It-Systeme
  • Sichere Architektur des Unternehmensnetzwerkes und dessen Schnittstellen
  • Schulung und Sensibilisierung des Personals
  • Sichere Passwörter und andere Authentifizierungsmittel
  • Sichere E-Mail- und Internet-Nutzung
  • Sicherheit bei der Beteiligung Dritter
  • Einhaltung von Regelungen und Vorschriften: Compliance

Das Merkblatt kann hier heruntergeladen werden.

Leitfaden Informationssicherheit

leitfaden-it-sicherheitDer Ausbau der Sicherheitsstandards hält häufig nicht mit der stark wachsenden Gefährdungslage Schritt. Die meisten Unternehmen legen den Schwerpunkt einzig auf Daten- und Netzwerkabsicherung und vernachlässigen dafür allzu oft die Vorsorge für Sicherheitsvorfälle oder das Notfallmanagement. Die bayerischen IHKs haben gemeinsam mit dem bayerischen Finanzministerium nun einen Leitfaden Informationssicherheit für kleine und mittlere Unternehmen herausgegeben.

Der „Leitfaden Informationssicherheit für KMU“ soll gerade kleinen und mittleren Unternehmen den Einstieg in eine verbesserte IT-Sicherheit erleichtern. Wichtig ist vor allem Sensibilisierung. Viele Unternehmen wähnen sich viel zu lange in Sicherheit und werden dann von Angriffen überrascht. Besonders tückisch ist, dass ein Spion häufig erst mal völlig unbemerkt Daten abziehen kann. Mit dem finanziellen Schaden und dem Verlust von Geschäftsgeheimnissen steht dann die Wettbewerbsfähigkeit des Unternehmens auf dem Spiel. Ausschließen kann man IT-Sicherheitsprobleme nie. Mit überschaubarem Aufwand lässt sich das Risiko jedoch minimieren – und genau hier setzt der Leitfaden an.

Häufige Ursachen für Schäden sind laut dem Leitfaden:

  • Unzureichende Strategie für Informationssicherheit
  • Lückenhafte Konfiguration/Administration von IT-Systemen
  • Unsichere Vernetzung und Internet-Anbindung
  • Nichtbeachtung von Sicherheitserfordernissen
  • Unzureichende Wartung von IT-Systemen
  • Sorgloser Umgang mit Passwörtern und Sicherheitsmechanismen
  • Mangelhafter Schutz vor Einbrechern und Elementarschäden

Der Leitfaden unterstützt die Unternehmen mit Checklisten, die eigenen Sicherheitslücken nicht nur zu entdecken, sondern auch mit vertretbarem Aufwand zu schließen.

Den Leitfaden können Sie hier herunterladen.